ChainCatcher informa que, según fuentes del mercado, la plataforma de seguridad OX Security reveló que los desarrolladores del proyecto de agentes de IA OpenClaw están siendo objetivo de actividades de phishing en criptomonedas. Los atacantes crearon cuentas falsas en GitHub, abrieron issues en repositorios bajo su control y mencionaron a decenas de desarrolladores, afirmando que habían ganado una recompensa de 5.000 dólares en tokens CLAW, dirigiéndolos a un sitio clon casi idéntico a openclaw.ai. Este sitio de phishing incluye un botón adicional de “conectar billetera” diseñado para robar los activos de la billetera conectada. El código malicioso está oculto en un archivo JavaScript profundamente confundido, que posee una función “nuke” para eliminar los datos almacenados localmente en el navegador y dificultar el análisis forense, además de codificar y enviar información como direcciones de billetera y valores de transacciones a servidores C2. Los investigadores identificaron una dirección de billetera criptográfica sospechosa utilizada para recibir fondos robados. La cuenta relacionada fue creada la semana pasada y eliminada pocas horas después; actualmente no se han confirmado víctimas. OpenClaw, debido a su alta visibilidad, se ha convertido en un objetivo para estafadores, y previamente su comunidad en Discord también sufrió un gran volumen de spam criptográfico. Anteriormente, el fundador de OpenClaw advirtió sobre correos electrónicos fraudulentos que se hacen pasar por OpenClaw.
Desarrolladores de OpenClaw objetivo de un ataque de phishing en GitHub mediante un airdrop falso
ChaincatcherCompartir






Se ha informado una brecha de seguridad que apunta a desarrolladores de OpenClaw mediante un ataque de phishing en GitHub. Los atacantes crearon cuentas falsas y abrieron problemas en repositorios, afirmando falsamente un airdrop de 5.000 USD en CLAW. Redirigieron a los usuarios a una copia casi idéntica de openclaw.ai con un botón malicioso de "Connect Wallet". Un JavaScript ofuscado incluía una función "nuke" para borrar los datos del navegador y enviar información del monedero a un servidor C2. Los investigadores vincularon un monedero sospechoso con el fraude. Las cuentas se crearon y eliminaron rápidamente. No se han reportado víctimas confirmadas. Este incidente destaca la necesidad de estar alerta ante las noticias de IA + cripto.
Fuente:Mostrar original
Descargo de responsabilidad: La información contenida en esta página puede proceder de terceros y no refleja necesariamente los puntos de vista u opiniones de KuCoin. Este contenido se proporciona solo con fines informativos generales, sin ninguna representación o garantía de ningún tipo, y tampoco debe interpretarse como asesoramiento financiero o de inversión. KuCoin no es responsable de ningún error u omisión, ni de ningún resultado derivado del uso de esta información.
Las inversiones en activos digitales pueden ser arriesgadas. Evalúa con cuidado los riesgos de un producto y tu tolerancia al riesgo en función de tus propias circunstancias financieras. Para más información, consulta nuestras Condiciones de uso y la Declaración de riesgos.